Red Hot Cyber. Il blog sulla sicurezza informatica

Le tecnologia si sposta in India. Narendra Modi: “l’India merita un profilo e un ruolo molto più alto, profondo e ampio”
Redazione RHC - 7 Luglio 2023
L'ascesa dell'India ha ricevuto un impulso significativo dopo la visita del primo ministro Narendra Modi negli Stati Uniti, dove ha continuato a sostenere accordi di produzione che garantiranno ulteriormente il posto del...

La vedova del giornalista assassinato fa causa alla NSO group, venditore dello spyware Pegasus
Redazione RHC - 6 Luglio 2023
La vedova del giornalista saudita ucciso Jamal Khashoggi ha intentato una causa contro NSO Group, sostenendo che la società ha installato uno spyware Pegasus sul suo telefono. Questa cosa l'ha costretta a lasciare il lavoro,...

Un popolare file manager per Android stava spiando i suoi utenti
Redazione RHC - 6 Luglio 2023
Gli esperti di sicurezza informatica di Pradeo hanno scoperto due app dannose per la gestione dei file e il recupero dei dati su Google Play che sono state installate su oltre 1,5 milioni di dispositivi...

Attacco informatico all’italiana Lawer SpA rivendicato da Play ransomware. 6gg alla pubblicazione dei dati
Chiara Nardini - 6 Luglio 2023
La banda di criminali informatici di Play ransomware, rivendica oggi un attacco ransomware ad una organizzazione italiana, la Lawer SpA. Ancora non sappiamo se tali dati risultano di proprietà dell’azienda, anche...

L’attentato alla regina Elisabetta del 2021 ha avuto complice l’intelligenza artificiale
Redazione RHC - 6 Luglio 2023
Il 25 dicembre 2021, il cittadino britannico di 19 anni Jaswant Singh Cheil è stato arrestato dalle guardie reali al Castello di Windsor, poco dopo essere riuscito a scavalcare le mura e...

La storia dei 5 milioni di dati di italiani venduti. Nelle underground, correttezza e onestà sono cose importanti!
Chiara Nardini - 6 Luglio 2023
Nel mondo underground, dove operano diverse comunità online e gruppi di criminali informatici, la correttezza e l'onestà sono aspetti fondamentali per la propria "reputation". Nonostante la natura illegale o discutibile...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Le tecnologia si sposta in India. Narendra Modi: “l’India merita un profilo e un ruolo molto più alto, profondo e ampio”
La vedova del giornalista assassinato fa causa alla NSO group, venditore dello spyware Pegasus
Un popolare file manager per Android stava spiando i suoi utenti
Attacco informatico all’italiana Lawer SpA rivendicato da Play ransomware. 6gg alla pubblicazione dei dati
L’attentato alla regina Elisabetta del 2021 ha avuto complice l’intelligenza artificiale
La storia dei 5 milioni di dati di italiani venduti. Nelle underground, correttezza e onestà sono cose importanti!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

